黑客安全性很难:我在哪里开始?

admin
41832admin首席执行运营官
2017-07-30 21:58:20
41832 2017-07-30 21:58:20

这个帖子不应该是一个公司在保护网络,系统或公司时应该采取的步骤的完整列表,而是更多的方便的参考,当公司问我:“我们甚至从哪里开始?”哪些发生在一次一周…

马上补丁一切。


 我不在乎,如果您对该软件有业务需求,如果它是脆弱的,并且有公开的漏洞利用代码 或易于使用的利用工具  可用 - 那么它将被破坏。英国政府说,你应该在14天之内安装所有补丁

更改默认密码。


 你想成为僵尸网络的一部分吗?因为这是你如何添加到僵尸网络。未来显示我们将找到默认帐户。这包括您所购买的防火墙,服务器和可笑的IoT冰箱。

网络分割是关键。

 移动设备是否需要完整和未过滤的访问服务器范围?天哪,希望不要。您应该按照类型逻辑分段设备; 在设备类型之间设置扼流点,并根据端口和协议进行大量过滤。如果可以通过这种方式进行限制和监视,则网络传播将变得更加困难。考虑如何限制从企业无线到服务器范围的攻击者,以及如何防范这种情况。考虑如何防止受到网路钓鱼攻击的最终用户设备到达服务器。移动设备呢?

管理带外。

 如果您的管理平面在逻辑上或物理上与数据平面分开,则可以使攻击者监控的任务更加严格地修改流量。这不是使用良好协议(SSH不是telnet)的替代品,而是一种额外的安全措施。

如果您不需要它,请禁用它 ,然后监视它。协议如NetBIOS-NS和LLMNR  可以使初始帐户妥协和特权升级变得微不足道。如果您不使用它们(专业提示:您不是)禁用它们。查看旧版和弱协议,如telnet和旧版本的SNMP。

无线的PSK不够好。 PSK网络不仅可以在场外破解(一旦握手已经被捕获,可能需要几秒钟),还有密钥分发和密钥管理问题。您应该查看部署使用客户端数字证书和活动目录身份验证的 802.1X 。您应该有一个防范被盗或受感染的最终用户设备的计划,您应该有一个访问撤销计划。

移动设备将会迷路。

远程擦除,安全引脚号和安全加密是至关重要的。您的威胁模式将会提供指纹访问是否可以接受的具体细节,但您应该接受设备将丢失和被盗。设备上的数据应该受到设备访问内部网络(如VPN)的保护。加密设备上的数据,使其无法访问或修改; 启用远程擦除可能有助于损伤限制; 有能力撤销对VPN的设备访问。

启用双因素认证  (2FA)

这与执行2FA不同,只是通过配置系统,使得可以使用额外的保护措施,这样可以使这些用户受益于更高级别的风险。社交网络Facebook和Twitter以这种方式运行可选的登录验证。您甚至可以使用Google Authenticator与WordPress!2FA 与 ActiveDirectory有很多选择。这也将有助于密码重用的问题和来自用户的网络钓鱼凭据的风险。

密码重用将是您的垮台。 如果您在网站之间重复使用密码,任何一次妥协都将危及他们,因此您应该考虑 密码 管理员。还要考虑您的本地管理员密码的工作站; 如果它被重用,那么任何易受攻击的单一系统可能允许攻击者提取该证书并迅速传播。

限制用户输入。
如果您正在编写Web应用程序,然后通过白名单方式,通过白名单方式来过滤用户输入,以匹配每个预期输入 - 例如,如果您要求输入一个电话号码,输入看起来像一个电话号码?如果您正在管理桌面工作站,那么限制对不需要的系统功能的访问,直接在桌面上或通过像Citrix这样的远程环境。

限制用户访问。 网络访问控制适用于无线和有线网络,应严格。不要限制基于公共和容易伪造的东西(如MAC地址)的访问,而是使用客户端证书或活动目录集成来确定是否应允许访问机器。对于Web应用程序和外部基础设施,只限制对管理界面的访问。

弱加密将被破坏。
加密技术还有更多的是您使用的加密算法。具有实现问题,算法问题,散列问题,填补问题,PRNG问题。有很多的复杂性和大量的可以去错的-以及供应商需要一个相当长的时间来真正消除对问题的默认支持-只要看看微软在谈论“落霞” SHA1回在2014年  ,然后再谈论它在2016年以说弃权将于2017年初开始。您应该收集有关您的用户使用每个算法的分析数据,所以当您正在考虑计算风险,以消除对某些您知道受影响的密码和配置的支持,您的流量和收入有多少 - 做出困难的决定,你想拥有所有必要的信息,作出明智的决定。


快速删除旧的和弱的密码,并立即删除破坏的密码。尝试保持真实世界了解每次攻击和新弱点的风险 - 像CRIME这样的问题很小,只是作为HttpOnly保护的旁路,而像RC4 NOMORE这样的攻击是一件很大的事情。您的交通和收入有多少 - 当您做出困难的决定时,您希望拥有所有必需的信息以做出明智的决定。快速删除旧的和弱的密码,并立即删除破坏的密码。


尝试保持真实世界了解每次攻击和新弱点的风险 - 像CRIME这样的问题很小,只是作为HttpOnly保护的旁路,而像RC4 NOMORE这样的攻击是一件很大的事情。您的交通和收入有多少 - 当您做出困难的决定时,您希望拥有所有必需的信息以做出明智的决定。快速删除旧的和弱的密码,并立即删除破坏的密码。尝试保持真实世界了解每次攻击和新弱点的风险 - 像CRIME这样的问题很小,只是作为HttpOnly保护的旁路,而像RC4 NOMORE这样的攻击是一件很大的事情。

信任但要验证。

测试你的系统。我不在乎你是否使用一个简单的 漏洞 扫描程序,有一个内部的测试团队,利用第三方渗透测试人员,有一个错误 赏金或上述所有的测试您的系统。我是第三方渗透测试的大提倡者,因为我个人认为,人为驱动的测试远远优于自动化测试,我也相信你不应该标记自己的作业,第三方透视增加了很多。然而,无论您的预算,团队规模或内部能力如何,您都可以进行一切活动,以验证哪些安全控制有效,哪些不是。

攻击者来之前,有计划回应。


处理安全隐患的时期是紧张的。如果一家公司没有为有效处理事件做好准备,紧张时刻就成为危机之一。有效的事件响应计划详细说明了工作人员处于高压力状况时的关键步骤:谁知道他们的责任是什么,应急人员立即采取行动,以及如何记录整个事件。有一个简洁,易于遵循的程序来识别和应对安全事件 - 就像您应该测试您的系统,您应该测试您的响应计划。
本文标题:黑客安全性很难:我在哪里开始?
本文作者:admin
本文来自:蚁安黑客官网
转载请注明本文链接:http://bbs.mayidui.net/t786.html
1937cn丶Kender
沙发1937cn丶Kender白蚁王族 2017-08-19 12:43
顶一下,坐个沙发刷刷存在感
酷安
板凳酷安脚本小子 01-14 15:58
顶一下,坐个沙发刷刷存在感
游客
登录后才可以回帖,登录 或者 注册
weixin
蚁安蚂蚁堆

找工具、找教程、找朋友,你想不到的这儿都有!

微信号:baiyiwangan